Video: Tucsy Auto - Яндекс навигатор, Youtube и прочее на ШГУ Windows CE (KIA Optima 2016 г.в.) (November 2024)
Dolgo časa so bile trojanske aplikacije praktično edina vrsta zlonamerne programske opreme v Androidu. Smešno preprosto je dekompirati aplikacijo, prilagoditi njena dovoljenja, zdrsniti v zlonamerni modul in ustvariti novo različico aplikacije, ki naredi vse, kar je storila stara, in dodala nekaj novega in grdega, kot je pošiljanje besedil na premium številke. Da, uradne trgovine aplikacij za Android se trudijo, da te trojance zaznajo in zavrnejo, vendar obstaja veliko neuradnih spletnih mest za prenos aplikacij. V nekaterih državah so to edini kraji za pridobivanje aplikacij. Medtem ko trojanizirane aplikacije še vedno prevladujejo, raziskovalci družbe F-Secure zdaj opažajo vse več in različnih vrst zlonamerne programske opreme za Android.
Motiv dobička
Poročilo navaja, da več kot 75 odstotkov trenutnih groženj za Android obstaja, da bi zaslužili za svoje ustvarjalce. Seana Sullivana, varnostnega svetovalca v F-Secure Labs, sem vprašal, kaj motivira ostale. "Vohunjenje, sledenje, informacije o kraji in podobno, " se je odzval Sullivan. "Prav tako zbiranje kontaktnih podatkov za namene neželene pošte SMS (veliko na Kitajskem)." V tem primeru bi pojasnil, da bi kontaktne podatke prodali, vendar pisatelj zlonamerne programske opreme "neposredno ne dobi".
Razmeroma nov Android Trojan z imenom Stels se za distribucijo zanaša na neželeno pošto. Povezuje se z botnetom Cutwail, ki je velik vir neželene pošte po vsem svetu. Če se predstavlja kot e-poštno sporočilo od IRS-ja, predstavlja zlonamerno povezavo, ki uporabnike Android preusmeri na stran, ki poroča, da je treba posodobiti Flash Player. Namestitev domnevne posodobitve dejansko daje Trojanu dovoljenje za klicanje; medtem ko spite, zasluži denar za svojega ustvarjalca s klicanjem premijskih številk.
Poročilo se nanaša na to trojansko klicanje "dolgotrajne (aka kratkoročne) klice." Nobena od teh stavkov ni zvonila zame. Sullivan je pojasnil, da nekatere države za obračunske storitve v državah v razvoju uporabljajo VOIP za krajši domači del klica in tradicionalno telefonijo za "dolg" klic. "To drugače zakonito vrsto obračunske storitve lahko zlorablja z zlonamerno programsko opremo, " je dejal Sullivan. "Precej težko je povedati, komu pripada številka z dolgimi rokavi pri pregledu računa."
Zitmo za prodajo
Bančni trojanci, kot je Zeus, na vaših sejah spletnega bančništva kradejo vaše poverilnice za spletno bančništvo ali piggyback, da bi opravili svoje transakcije. Ko so banke z uporabo mobilnih naprav dodale dvofaktorsko preverjanje pristnosti, so negativci izumili Zeus v mobilni napravi. Na kratko imenovana Zitmo, ta tehnika omogoča Trojanom subvertiranje dvofaktorske avtentikacije. Po poročilu uporaba Zitmo ni več omejena na "Zeus operaterje višjega cenovnega razreda", saj je nova komponenta, imenovana Perkele, zdaj na voljo na "trgu kriminalne programske opreme".
Poročilo navaja, da "lahko vsakdo, ki vodi Zeusov botnet, poišče cenovno ugodne možnosti za Zitmo." Raziskovalci so našli trojanske ciljne banke v Italiji, na Tajskem in v Avstraliji, pri čemer so bili vsi primeri prilagojeni tako, da spominjajo na blagovno znamko ciljne banke.
Kaj je naslednje?
Poročilo poudarja več drugih taktik zlonamerne programske opreme, ki se zdaj kažejo v areni Android. Ciljni napadi so bili uporabljeni proti tibetanskim aktivistom. Grožnja, da F-Secure pokliče SmSilence, ukrade osebne podatke posebej iz telefonov z južnokorejsko območno kodo. Lažne prevare s ponudbo za delo žrtve pošljejo prošnjo, zaračunajo stroške postopka in nato ne dostavijo ničesar.
Ko sem razmišljal o nenehnem »plazanju funkcij« tehnik zlonamerne programske opreme od sistema Windows do Android, sem Sullivana vprašal, kaj pričakuje, da bo videl naslednje. "Sem že nekoliko presenečen, " je dejal, "da še nismo videli nobenih programov za zapisovanje fotografij / fotografij, ki bi ciljali na najstnike (dekleta), ki bi jih nato uporabili pri poskusu izsiljevanja / izsiljevanja več materiala od žrtve." Govorite o funkciji lezenja!
Seveda je celotno poročilo podrobneje opisano. Ogledate si ga lahko na spletni strani F-Secure Labs.